Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/07/2021 EPS https://aulapos.estacio.br/aulapos/ 1/3 Disc.: SEGURANÇA EM CLOUD COMPUTING Aluno: 202102338808 - DEYVERSON ARAÚJO GONZAGA Avaliação: 4,80 Nota Trab.: Nota Partic.: Nota SIA: 8,8 pts 1. Ref.: 1044567 Pontos: 0,60 / 0,60 Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é....: Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar um incidente. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar uma vulnerabilidade Respondido em 12/06/2021 19:42:01 2. Ref.: 1044585 Pontos: 0,00 / 0,60 Na implantação da Gestão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperada As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas Respondido em 12/06/2021 19:51:19 3. Ref.: 1044591 Pontos: 0,60 / 0,60 Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte? SQL Injection Null Session Ip Spoofing Main in the MIddle TCP SYN Respondido em 12/06/2021 19:48:27 4. Ref.: 1052721 Pontos: 0,60 / 0,60 Suponha que Maria deseja acessar os serviços oferecidos pelo seu Banco através da Internet. Como Maria podera ter certeza que as informações transmitidas entre ela e o banco e vice-versa, não foram alteradas durante a transmissão? NEste caso estamos falando de: Integridade javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044567.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044585.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044591.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1052721.'); 09/07/2021 EPS https://aulapos.estacio.br/aulapos/ 2/3 Autenticação Não-Repudio Disponibilidade Confidencialidade Respondido em 12/06/2021 19:47:12 5. Ref.: 1044592 Pontos: 0,60 / 0,60 O ataque _______________________ caracteriza-se por atuar diretamente através da captura de dados entre dois pontos de transmissão. SQL Injection Ip Spoofing TCP SYN Main in the MIddle Null Session Respondido em 12/06/2021 19:42:20 6. Ref.: 1052771 Pontos: 0,00 / 0,60 A empresa XPTO foi invadida através de seu sistema de vendas pela internet. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados na tela principal do sistema. neste caso foi utilizado um ataque do tipo: Buffer Overflow Fragmentação de pacotes IP SQL injection Smurf Fraggle Respondido em 12/06/2021 19:42:29 7. Ref.: 1202213 Pontos: 0,60 / 0,60 A norma ISO 27002 serve de orientação para as organizações implementarem controles de segurança da informação comumente aceitos. Não faz parte dos controles desta norma: Segurança nas operações Controle de acesso Segurança física do ambiente Segurança em processo de desenvolvimento Implementação de um SGSI Respondido em 12/06/2021 18:44:57 javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044592.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1052771.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1202213.'); 09/07/2021 EPS https://aulapos.estacio.br/aulapos/ 3/3 8. Ref.: 1044578 Pontos: 0,60 / 0,60 Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização. ISO 27033 ISO 27009 ISO 27014 ISO 27799 ISO 27011 Respondido em 12/06/2021 18:41:26 9. Ref.: 1044547 Pontos: 0,60 / 0,60 Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização: Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas Respondido em 12/06/2021 19:43:07 10. Ref.: 1044598 Pontos: 0,60 / 0,60 Modelo onde o administrador do sistema é responsável por atribuir as devidas permissões para os usuários. Controle de acesso baseado em Cargo Controle de acesso Mandatório Controle Lógico Controle de acesso Discricionário Controle de acesso baseado em Regras Respondido em 12/06/2021 18:29:29 Anotações: Avaliação realizada no navegador SIA. javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044578.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044547.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044598.');
Compartilhar